∙防止用户使用太短的口令;
∙使用机器产生的口令
9.一般来说,通过Web运行d效劳的子进程时,我们会选择的用户权限方式,这样可以保证系统的安全:
∙root
∙d
∙guest
∙nobody
10.小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是()。
∙文件效劳器
∙邮件效劳器
∙WEB效劳器
∙DNS效劳器
11.在IIS中,造成任意用户可使用PUT方法上传恶意程序到WEB目录的原因是()
WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展
WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入
WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览
WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问
12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式
NTLM
NTLMv2
Kerberos
LanManager
13.如果不设置必要的日志审核,就无法追踪回溯安全事件。检查是否启用通用查询日志,翻开/etc/my f文件,查看是否包含如下设置,选出一个正确的。
audit=filename
sys=filename
event=filename
log=filename
14.反病毒软件采用什么技术比拟好的解决了恶意代码加壳的查杀()
特征码技术
校验和技术
行为检测技术
虚拟机技术
15.字典攻击是黑客利用自动执行的程序猜想用户名和密码,审计这类攻击通常需要借助
全面的日志记录和强壮的加密
全面的日志记录和入侵监测系统
强化的验证方法和强壮的加密
强化的验证方法和入侵监测系统
16.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是
读和执行
写和执行